1. KEAMANAN SISTEM INFORMASI
Disusun Oleh Kelompok 2 :
Zulfadli Maulana 12127013
Sri Lestari 12126673
Amri Khairil Abdi 18121345
Adi Prabowo 18122551
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
2. KEAMANANSISTEMINFORMASI
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
• Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan adalah menjaga agar hal penting
tersebut terjaga dari segala macam bentuk ancaman yang bersifat merusak.
• Begitu juga dengan sebuah system. sistem yang baik adalah sistem yang terjaga dari segala bentuk ancaman yang
mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem yang aman.
• Jadi, keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang
ditujukan akan sistem tersebut terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya
melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
• Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita
akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
3. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya
dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized),
menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang
berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan
informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-
kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
4. MASALAHKEAMANAN DALAMSISTEMINFORMASI
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.
Ancaman aktif mencakup :
1. Pencurian Data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak berwenang maka hasilnya dapat
kehilangan informasi atau uang.
Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri
uang bank.
2. Penggunaan sistem secara ilegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem
tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka menembus system keamanan dengan
tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke system telepon, dan membuat
sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat berhentinya suatu system operasi
komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu
terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer
jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data atau
merusak sistem.
5. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
4. Modifikasi secara ilegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi yang membuat
pemilik sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi
yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau
segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau
menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus.
Ancaman pasif mencakup :
1. Kegagalan Sistem
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak konsisten, transaksi tidak berjalan
dengan lancar sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak
stabil dapat membuat peralatan-peralatan menjadi rusak dan terbakar.
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data.
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak terduga yang dapat
mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah dalam
waktu yang singkat.
6. MENGAMANKANSISTEMINFORAMASI.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat
dikategorikan menjadi dua jenis, yaitu
Penecegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan.
Pengobatan (recovery)
Usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
1. Pengendalian akses
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi
atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
7. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya,
seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk
mengakses dan melakukan perubahan dari suatu file atau data.
2. Memilih Password
Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password cracker, maka memilih
password memerlukan perhatian khusus.
Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password :
• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir
• Alamat rumah.
8. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
3. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem
(intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini
dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya
penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan
pada logfile.
b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya
untuk melakukan port blok memerlukan software tertentu, seperti NinX atau
sejenisnya.
c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat.
d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan
instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
9. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
CARA KERJA IDS
• Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
• Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau
ketersediaan dari informasi yang terdapat di sebuah sistem.
• IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log
• IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang
administrator jaringan atau tidak
10. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
KELEBIHAN
KEKURANGAN
&
• dapat mendeteksi “external hackers” dan serangan jaringan internal
• dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama
• ids memonitor Internet untuk mendeteksi serangan
• ids membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif
• ids memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh
• ids melacak aktivitas pengguna dari saat masuk hingga saat keluar
• Lebih bereaksi pada serangan daripada mencegahnya
• menghasilkan data yang besar untuk dianalisis
• rentan terhadap serangan yang “rendah dan lambat”
• ids hanya melindungi dari karakteristik yang dikenal
• ids tidak mengidentifikasikan asal serangan
• ids hanya seakurat informasi yang menjadi dasarnya
11. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
4. Firewall
Menurut wabopedia.com definisi firewall adalah sebuah sistem yang di desain untuk mencegah akses yang tidak sah ke atau
dari jaringan pribadi (privat network).
FUNGSI FIREWALL
• Sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan
• Mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi
CARA KERJA FIREWALL
• Komputer memiliki ribuat port yang dapat diakses untuk beberapa keperluan.
• Cara kerja firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka .
• Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam
jaringan, karena setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang
terbuka yang dapat diakses.
12. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
5. Penggunaan enkripsi
Apa yang dimaksud enkripsi itu?
• Menurut Kamus Besar Bahasa Indonesia enkripsi berarti tulisan, kode, sandi.
• Secara umum, enkripsi merupakan proses konversi data ke dalam teks sandi (cipher) yang tidak bisa dimengerti oleh orang
yang tidak berhak.
• Enkripsi dapat juga diartikan sebagai upaya untuk mengamankan data/informasi.
• Enkripsi dapat digunakan untuk melindungi informasi sensitif selama transmisi dan penyimpanan.
• Definisi lain mengenai enkripsi adalah proses mengubah teks terang (plaintext) menjadi teks sandi (ciphertext) dengan
menggunakan kunci enkripsi.
Teks terang (plaintext) merupakan teks yang masih dapat dibaca.
Teks sandi (ciphertext) merupakan teks yang sudah tidak dapat terbaca sampai teks tersebut didekripsi (dibuka)
menggunakan kunci.
Kunci enkripsi (encryption key) merupakan sebuah informasi yang digunakan untuk mengenkripsi dan mendekripsi data.
13. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
TUJUAN ENKRPSI
Sasaran proses enkripsi, yaitu untuk memenuhi:
1. Kerahasiaan: untuk menjaga isi data/informasi dari siapapun kecuali yang memiliki otoritas/kewenangan atau kunci
rahasia untuk membuka informasi yang telah dienkripsi tersebut.
2. Integritas data: untuk menjaga keutuhan data. Penerima pesan dapat memeriksa apakah pesan dimodifikasi dengan
sengaja atau tidak selama proses transmisi.
3. Otentikasi: untuk menjaga keaslian berita maupun user. Penerima pesan dapat membuktikan keaslian pesan. Otentikasi
dapat berupa otentikasi user maupun otentikasi data. Otentikasi data berarti memastikan bahwa data yang dikirimkan
benar-benar berasal dari user yang dikehendaki/yang berkepentingan, sedangkan otentikasi user berarti memastikan
bahwa useryang mengirimkan data kepada penerima benar-benar useryang dimaksud/berkepentingan.
4. Non-repudiasi/nir penyangkalan : untuk mencegah terjadinya penyangkalan. Pengirim pesan tidak dapat menyangkal
bahwa dia telah mengirim pesan.
14. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
TIPE ENKRIPSI
1. Enkripsi Simetrik, disebut juga dengan enkripsi kunci rahasia atau kunci privat, yaitu enkripsi yang menggunakan kunci
yang sama untuk proses enkripsi dan dekripsinya.
2. Enkripsi Asimetrik, disebut juga dengan enkripsi kunci publik, yaitu enkripsi yang menggunakan kunci yang berbeda untuk
enkripsi dan dekripsi. Untuk proses enkripsi menggunakan kunci publik (kunci publik dapat diketahui oleh orang lain atau
tidak bersifat rahasia), sedangkan untuk proses dekripsi menggunakan kunci privat (kunci privat harus dirahasiakan/hanya
pemilik kunci privat yang mengetahui kunci tersebut).
6. Pengamanan fisik software
kehilangan atau kerusakan data yang diakibatkan oleh pencurian data yang tersimpan dalam media penyimpanan atau
kehilangan informasi yang sudah di simpan di karenakan sitem informasi terdeteksi oleh virus perusak atau virus yang
menghilangan data kita.
Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software
15. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software :
• Pertahanan terbaik adalah selalu meng-up date software komputer Anda. Memanfaatkan Windows update akan menjamin
up date otomatis tanpa Anda harus melakukannya secara manual.
• Sangat penting pula untuk selalu meng-update program anti virus Anda untuk menghindari serangan virus terbaru
• Karena banyak virus yang masuk komputer melalui internet, pengguna harus menambahkan perlindungan pada web
browser.
• Pengguna Mozilla Firefox memiliki add-on NoScript yang mencegah script yang mengandung virus.
• Berhati-hati pula saat mendownload file terutama dari situs-situs khusus dewasa karena kemungkinan terkandung
malware yang siap menginfeksi komputer.
• Pastikan men-download file dari website terpercaya untuk menghindari komputer Anda terinfeksi virus.
16. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
TIPE ENKRIPSI
1. Enkripsi Simetrik, disebut juga dengan enkripsi kunci rahasia atau kunci privat, yaitu enkripsi yang menggunakan kunci
yang sama untuk proses enkripsi dan dekripsinya.
2. Enkripsi Asimetrik, disebut juga dengan enkripsi kunci publik, yaitu enkripsi yang menggunakan kunci yang berbeda untuk
enkripsi dan dekripsi. Untuk proses enkripsi menggunakan kunci publik (kunci publik dapat diketahui oleh orang lain atau
tidak bersifat rahasia), sedangkan untuk proses dekripsi menggunakan kunci privat (kunci privat harus dirahasiakan/hanya
pemilik kunci privat yang mengetahui kunci tersebut).
7. Melakukan backup secara rutin.
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada
penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
17. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Kebijakan Keamanan Informasi didefinisikan sebagai : “Sebuah rencana tindakan untuk menangani masalah keamanan
informasi, atau satu set peraturan untuk mempertahankan kondisi atau tingkat keamanan informasi tertentu”
Contoh :
• Seluruh akses terhadap sistem komputasi dan informasi harus dibatasi dan koneksi ke jaringan, termasuk login pengguna,
harus dikelola secara benar untuk menjamin bahwa hanya orang/ peralatan yang diotorisasi yang dapat terkoneksi ke
jaringan.
• Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem informasi harus segera dilaporkan dan administrator
harus segera mengambil langkah-langkah keamanan yang dianggap perlu.
• Akses jaringan nirkabel yang terhubung dengan jaringan internal (LAN) harus dibatasi hanya untuk mereka yang
berwenang (authentication) dan mendapat persetujuan dari Pengelola Jaringan Nirkabel dan Pengelola Jaringan LAN.
• Penggunaan password yang unik
KEBIJAKANKEAMANANSISTEMINFORMASI
18. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
3 KATEGORI UMUM KEBIJAKAN KEAMANAN INFORMASI
1. Enterprise Information Security Policy (EISP)
• Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan informasi di setiap
bagian Organisasi.
• Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi
• Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi.
Contoh :
Kebijakan Perlindungan data Perusahaan :
• “Informasi harus dilindungi dengan suatu cara dari sisi kerahasiaan, integritas dan ketersediaannya”.
• “Informasi perusahaan harus digunakan hanya untuk tujuan bisnis dan diotorisasi dengan jelas oleh manajemen”
19. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
2. Issue Spesific Security Policy (ISSP)
• Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi
pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
• Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi didalam penggunaan sistem teknologi
yang aman.
• Dipakai untuk melindungi staf & organisasi dari inefficiency.
Contoh :
• Penggunaan email
• Penggunaan Internet dan akses website
• Penggunaan peralatan pribadi untuk akses jaringan di kantor.
• Konfigurasi minimum untuk melindungi terhadap malware.
• Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa ijin.
20. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
3. System Spesific Policy (SSP)
• Pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
• Sering diciptakan untuk fungsi sebagai standar atau prosedur untuk digunakan ketika melakukan konfigurasi atau
pemeliharaan sistem.
Contoh :
• Desktop Policy
• Windows Password Policy
• Access Control List
• Configuration Rules
21. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
SEKIAN DAN TERIMA KASIH
Sumber Referensi/ Link :
• http://repository.upnyk.ac.id/143/
• http://stsn-nci.ac.id/enkripsi-data/
• http://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-system.html
• http://jaringankomputer.org/firewall-pengertian-fungsi-manfaat-dan-cara-
kerja-firewall/
• http://www.amazine.co/13434/bagaimana-komputer-dapat-terinfeksi-virus-
atau-worm/